Sulla base dell’automazione e della trasformazione digitale, nonché dell’adozione diffusa di tecnologie IoT, gli ambienti di pura Operational Technology (OT) oggi non esistono più. Includono invece molte macchine IT e sensori IoT distribuiti che aumentano la visibilità e il livello di controllo del sistema.
La riflessione è di Gabriele Webber, Product Manager di Nozomi Networks, secondo cui dalla produzione manufatturiera agli edifici, dalle città alla sanità “smart”, tutti i settori stanno sfruttando piattaforme IoT e integrazione IT per rispondere alle esigenze del mercato in modo più rapido e ottimizzato e ridurre i costi.
Per responsabili di sicurezza ed operatori che hanno la necessità di mantenere i sistemi in funzione e protetti da attacchi, è fondamentale capire come l’adozione dell’IoT impatti su visibilità e sicurezza dei sistemi OT.
Sia l’industria manufatturiera che i processi critici stanno sfruttando i dispositivi IoT ma, poiché richiedono maggiore integrazione con il cloud e le reti IT, aprono anche a nuove sfide di sicurezza.
Sistemi ICS tradizionali e nuovi sistemi OT/IoT a confronto
Per alcuni, OT/ICS è semplicemente un tipo particolare di IoT, poiché entrambi monitorano e controllano in modo sicuro le prestazioni dei dispositivi fisici, talvolta utilizzati in settori critici. Se da una parte sia i dispositivi OT che quelli IoT interagiscono con il mondo fisico, solo questi ultimi sono progettati principalmente per inviare dati al cloud e ad altre applicazioni IT, mentre l’OT è stato tradizionalmente più lontano dalle reti pubbliche.
Ciò che OT e IoT hanno in comune oggi è la connettività con il mondo fisico ed i processi industriali. Qui di seguito alcune considerazioni e confronti legati ad aspetti di sicurezza:
- Tipologia di dispositivi: l’OT presenta dispositivi altamente ingegnerizzati come HMI, SCADA Front end, RTU, PLC e IED, mentre l’IoT è tipicamente associato a sensori più semplici e diversificati, come telecamere CCTV, RFID, lettori di codici a barre e dispositivi per la domotica. In questo senso, c’è una grande disponibilità di dispositivi IoT economici e mal progettati su Internet e la mancanza di un approccio “security by design” li rende più vulnerabili dei classici dispositivi OT. Infine, la manutenzione del fornitore potrebbe non essere disponibile nel tempo, soprattutto per prodotti consumer e aggiornamenti di sicurezza, lasciando scoperte eventuali vulnerabilità emerse dopo il design.
- Implementazione/configurazione dei dispositivi: l’IoT spesso offre auto configurazione, mentre l’OT include configurazioni dirette e complesse dei singoli componenti. L’auto configurazione comporta un livello inferiore della sicurezza e una minore percezione del comportamento atteso dei dispositivi.
- Networking: Le reti OT ad oggi tendono a essere altamente segmentate, come i livelli del modello Purdue che limitano e controllano il traffico di rete tra i processi, contenendo l’accesso o la diffusione di malware. Invece in una rete flat e aperta, un sensore IoT può solitamente connettersi a ogni dispositivo nei dintorni, aumentando significativamente le possibilità di accesso ad altre risorse IT, e di conseguenza il rischio.
- Utilizzatori dei dati: in ambito OT, gli utenti sono limitati a proprietari e operatori del sistema, mentre nell’IoT, per i sistemi pubblici, chiunque può iscriversi ed esserne utente. Poiché l’accesso ai dati è concesso a chiunque si autentichi, la superficie di attacco si amplia.
- Risorse dei nodi: l’ambiente in cui sono collocati i nodi IoT spesso non è monitorato fisicamente. Si suppone che i nodi IoT funzionino per molto tempo senza una fonte di alimentazione, eccetto una batteria, con la necessità di una maggiore ottimizzazione delle risorse rispetto all’OT. Questo può renderli meno resistenti e più vulnerabili agli attacchi.
La trasformazione digitale porta alla necessità di una maggiore sicurezza dei dispositivi IoT.
Sta diventando sempre più importante unificare le operazioni di sicurezza e la visibilità nell’intera catena operativa aziendale, con differenze critiche tra reti e dispositivi OT e IoT. Solo un approccio che integri funzionalità e strumenti unici e condivisi può consolidare e semplificare le operazioni di sicurezza in queste infrastrutture convergenti.